CORSO BASE DINFORMATICA Diego Marianucci. I LUCIDI ONLINE Scaricate i lucidi direttamente dal sito:

Slides:



Advertisements
Presentazioni simili
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Advertisements

APRIRE PROGRAMMA DI POSTA OUTLOOK EXPRESS
Modulo 1 – Ambiente di lavoro Windows 7
INTERNET: RISCHI E PERICOLI
Che cosè? Che cosè? Che cosè? Che cosè? Come creare una pagina… Come creare una pagina… Come creare una pagina… Come creare una pagina… inserire testi,immagini,tabelle…
Dario Zucchini Associazione Dschola
Comunicare con la posta elettronica (7.4)
CONOSCIAMO IL WINDOWS '95.
LA SICUREZZA INFORMATICA
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Sistema Operativo Preparazione e prima fase di installazione del sistema Reperite tutti i driver più aggiornati per il vostro hardware scaricandoli da.
Ordine dei Dottori Commercialisti e degli Esperti Contabili di Ivrea, Pinerolo, Torino1 effettuate le operazioni di generazione dell'Ambiente di sicurezza.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Internet Explorer Il browser.
Windows Sistema operativo con interfaccia grafica per PC IBM compatibili (varie versioni dal 95) La gestione dei file viene fatta secondo le modalità.
Gestione delle stampe Collegamento fra il mondo virtuale e quello reale, per certi aspetti, è il documento stampato. Lezione 4 Modulo 2 ECDL.
Istruzioni d’uso per invio telematico
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
Creiamo una cartella nel nostro hard disk dove andremo ad inserire le risorse che costituiranno i contenuti del sito. Apriamo il programma Dopo aver cliccato.
CORSO BASE D’INFORMATICA
ECDL Patente europea del computer
Si arriverà a questa pagina:
UTILIZZARE UNA CHIAVETTA DATI USB COME SUPPORTO DI BACKUP IN WINDOWS XP Con la presente guida verrà spiegato come utilizzare un supporto USB come valido.
WINDOWS XP PRIMI PASSI. Caratteristiche del sistema Le caratteristiche di base del PC (tipo e versione del sistema operativo installato, tipo e velocità
KeePass Password Safe La cassaforte per le tue password.
SICUREZZA INFORMATICA
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
Usare la posta elettronica con il browser web
Norman Security Suite Sicurezza premium facile da usare.
Iniziamo a usare il computer
Iniziamo a usare il computer
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
Corso Rapido Sicurezza Web
Corso Rapido Sicurezza Web STELMILIT Ufficio TLC Sezione Reti TLC C° 1^ ETE Matteo Cannito.
Di Luca Santucci 5° Programmatori
Slide 1 Un browser migliore Passa a Firefox – il modo più veloce, sicuro e intelligente per navigare sul Web.
Laboratorio Alfabetizzazione Informatica
Internet Explorer I preferiti Stampa di pagine web Salvataggio di pagine web Copia di elementi di pagine web in altri applicativi.
Backup and Migrate, Captcha ReCaptcha e Spamicide Docente: Simone Zambenedetti. Moduli per la Sicurezza.
CORSO BASE D’INFORMATICA
Excel prima lezione.
Capire le Nuove Tecnologie Creare un prodotto multimediale
Costruire una tabella pivot che riepiloghi il totale del fatturato di ogni agente per categorie di vendita, mese per mese. Per inserire una tabella pivot.
USO DEL COMPUTER E GESTIONE DEI FILE
POSTA ELETTRONICA La posta elettronica è un’innovazione utilissima offerta da Internet. E’ possibile infatti al costo di una telefonata urbana (cioè del.
USO DEL COMPUTER E GESTIONE DEI FILE
Introduzione a Windows Lezione 2 Riccardo Sama' Copyright  Riccardo Sama'
Prof.ssa Stella Beccaria a.s. 2013_2014
Elaboratore Testi (Microsoft Word 2007)
Riferimento rapido per l’app © 2013 Microsoft Corporation. Tutti i diritti riservati. Schermata iniziale di Lync I riquadri dell'hub a sinistra nella schermata.
Realizzato dagli stagisti media educator Per creare un utente andate su Amministrazione del sito -> Utenti -> Profili -> Nuovo utente. L'username.
Trento - 16/05/2014 Configurazione browser - FAQ.
Gestione dei laboratori
Introduzione a Windows (Seconda parte) Lezione 3 Riccardo Sama' Copyright 
Lezione 11 Riccardo Sama' Copyright  Riccardo Sama' Excel.
Lezione 19 Riccardo Sama' Copyright  Riccardo Sama' Access.
Microsoft Word Lezione 6 Riccardo Sama' Copyright  Riccardo Sama'
Lezione 2 PROTEGGERE IL PC.
UNITA’ 02 Malware.
CORSO INTERNET la Posta elettronica
USO DEL COMPUTER E GESTIONE DEI FILE
IT SECURITY Malware.
DISTINTA ONLINE PROCEDURA DI COMPILAZIONE
Corso base Lezione 1: affrontare l'emergenza. Il pc è come una casa... Ogni parte ha una sua funzione e utilità...
MyVue FAQ Linea di supporto (Radiologia Ospedale del Delta): , orario: FAQ (Frequently Asked Questions) In caso avessi bisogno di ulteriore.
Installazione: Kubuntu 8.04 corso linux 2008 RiminiLUG presenta Guida passo-passo all'installazione di Kubuntu questa guida vale anche per l'installazione.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
Transcript della presentazione:

CORSO BASE DINFORMATICA Diego Marianucci

I LUCIDI ONLINE Scaricate i lucidi direttamente dal sito:

ANTIVIRUS E ANTISPYWARE

ANTIVIRUS GRATUITO O A PAGAMENTO? Dovete innanzitutto sapere che solo nell'ultimo anno, sono stati creati ben 25 milioni di malware, che sono dei codici maligni che servono per danneggiare il computer. Sul mercato esistono due tipi di antivirus: quello gratuito e quello a pagamento (rinnovabile ogni anno). Vi ricordo che, a prescindere dall'antivirus che si usi, nessun sarà in grado di proteggerci al 100%. Il primo antivirus del computer dobbiamo essere noi stessi, evitando di navigare in siti poco sicuri o, peggio ancora, scaricare contenuti non verificati che possono risultare potenzialmente dannosi. Cè chi sostiene di aver utilizzato sempre e solo prodotti gratuiti e non aver avuto mai problemi e chi dopo una settimana di prova lo ha maledetto. Solo lutente può dire che quel antivirus fa al proprio caso, ma NON può assolutamente dire: quel antivirus è il MIGLIORE.

ANTIVIRUS GRATUITO O A PAGAMENTO? Il primo antivirus è lutente, il software è il nostro alleato. Infatti se ci armiamo di buon senso, prudenza e tenendo il nostro antivirus sempre aggiornato, beccarci un virus è statisticamente difficile. Linee Guida per una corretta protezione: Avere un antivirus (gratuito o a pagamento che sia), non basta per una completa protezione, infatti dobbiamo crearci una sorta di suite composta da: - Antivirus - Firewall - Antispyware - Antimalware Lantivirus è il nostro scudo per i codici maligni, il firewall ci servirà a filtrare i dati in uscita e in entrata dalla nostra linea e lantyspyware e lantymalware ci serviranno ad integrare le scansioni. Di questultimi due posso consigliarvi Spybot Search & Destroy e Malwarebytes.

ANTIVIRUS GRATUITO O A PAGAMENTO? La sicurezza è molto importante se hai dati abbastanza riservati, se utilizzi frequentemente il computer per acquisti on-line con carta di credito, se le tue contengono documenti importanti per la vostra privacy. Lantivirus deve essere scelto un po distinto dopo aver accuratamente provato e testato in prima persona. Avira, Avast, Avg e l'ultimo nato Microsoft Security Essentials permettono di scaricare una versione completamente gratuita, e offrono un buon controllo dei nostri computer, sempre seguendo la linea che ho precedentemente spiegato. BitDefender, Kaspersky, Norton, McAfee, F-Secure e NOD32 offrono invece i propri sistemi di protezione a pagamento, e il loro abbonamento, ha valenza di un anno. In particolare BitDefender, NortonSymantec e F- Secure permettono di installare con regolare licenza il proprio prodotto su ben 3 computer diversi.

IMPORTANTE Tutti questi strumenti devono essere sempre aggiornati altrimenti risulterebbero inutili!

MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials è facile da installare, leggero nelle prestazioni e non appesantisce per niente il vostro computer, rispetto ad altri Antivirus gratuiti, come ad esempio Avast o Avg. Si aggiorna automaticamente ed è possibile fare una scansione automatica e completa durante la settimana.

MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials è compatibile con Windows XP, Windows Vista e Windows 7 ed è scaricabile da chi ha il sistema operativo sia a 32 che a 64 bit. Unico neo, se si può chiamare così, e che per attivarlo deve essere presente nel nostro computer, una copia registrata e autenticata del nostro Sistema Operativo Microsoft.

MICROSOFT SECURITY ESSENTIALS Prima di poter installare sul nostro computer questo antivirus dobbiamo eliminare quello che attualmente stiamo utilizzando, specialmente se avete acquistato il pc da poco e dentro avete una versione (tipo Norton) che scade fra pochi giorni. Assolutamente non utilizzate sul vostro computer due antivirus contemporaneamente, questo provocherà ad inevitabili blocchi e rallentamenti del sistema operativo. Per disinstallare lantivirus attuale cliccate sul pulsante Start (o Avvio), Pannello di controllo, Disinstalla un programma, individuate la voce del vostro antivirus, selezionatela e cliccate in alto su Disinstalla (o rimuovi). NOTA: Disinstallare Norton è abbastanza complicato e a volte non viene mai rimosso completamente. Per essere sicuri di rimuovere completamente questo ostico antivirus, usante un piccolo programma fatto a posta per questo: O semplicemente cercate con Google il programma Norton Removal Tool.

MICROSOFT SECURITY ESSENTIALS Per scaricare il programma collegatevi a questo indirizzo: Cliccate su Scarica ora, selezionate la lingua (se non volete l'italiano) e il vostro sistema operativo.

MICROSOFT SECURITY ESSENTIALS Dopo aver accettato le condizioni d'uso, dovete validare la vostra copia di Windows: premete il tasto Convalida e aspettate qualche secondo.

MICROSOFT SECURITY ESSENTIALS Se avete altri programmi di sicurezza installati, Microsoft ne consiglia la rimozione.

MICROSOFT SECURITY ESSENTIALS Al termine dell'installazione non è necessario riavviare il PC.

AGGIORNAMENTO Per iniziare si scaricano subito gli aggiornamenti del programma.

AGGIORNAMENTO Dopo l'aggiornamento parte un'analisi rapida, che lascio fare senza modificare nessuna impostazione.

IMPOSTAZIONI Nelle Impostazioni, piuttosto scarse e già fissate ad un buon livello di protezione, possiamo scegliere quando far eseguire un analisi completa del computer, giorno e ora, se rapida o completa e farla avviare quando non stiamo usando il PC in modo da non rallentare il nostro lavoro. Ogni volta che cambiate una impostazione ricordatevi di salvare le modifiche fatte.

IMPOSTAZIONI Nelle Azioni predefinite da compiere in caso di rilevazione possiamo scegliere due o tre possibilità in base alla gravità della minaccia rilevata. Rimuovi e Quarantena per i livelli di attenzione Grave e Alto, si aggiunge anche il consenti per il Medio e Basso. Visto che sembra subire qualche falsa rilevazione consiglierei la scelta della Quarantena per tutti i livelli, in questo modo, almeno si può andare a recuperare eventuali file importanti rimossi per errore.

IMPOSTAZIONI Della Protezione in tempo reale direi proprio di non modificare niente in modo da avere il massimo controllo su tutti i file e programmi, allegati di posta compresi.

IMPOSTAZIONI Nei File e percorsi esclusi e Tipi di file esclusi, è possibile impostare l'esclusione dal controllo in tempo reale di singoli file, o gruppi di file in base alla loro estensione. Potete magari escludere dal controllo un video, o comunque un file di grosse dimensioni che possono solo rallentare il controllo e che difficilmente saranno infetti. I Processi esclusi tenderei a non utilizzarli visto che si possono inserire solo file potenzialmente infettabili come i Cmd, Bat, Pif, scf, Exe, com e scr.

IMPOSTAZIONI Nelle impostazioni Avanzate ci sono le uniche due cose che modificherei, l'Analisi delle unità rimovibili durante il controllo completo e la Creazione di un punto di ripristino da farsi prima di avviare la rimozione dei malware trovati (se utilizzate la quarantena questo direi che non vi serve).

IMPOSTAZIONI Per concludere c'è la partecipazione, considerabile "quasi obbligata", a Microsoft SpyNet, ovvero la comunity che studia il malware e le nuove infezioni. Potete scegliere solo quanti dati inviare a Microsoft, se Livello base o avanzato.

CRONOLOGIA Nella Cronologia abbiamo tutte le azioni intraprese durante le scansioni e i vari malware trovati.

PRO E CONTRO Pro: Gratuito per gli utenti in possesso di una copia regolare di Windows In Italiano Utilizzabile anche in piccole ditte che non vogliano sostenere i costi relativi alle licenze degli antivirus Il database delle firme dei virus sembra essere piuttosto buono, almeno sui virus di nuova generazione. Contro: Lento in scansione Lento e pesante in rimozione quando ci sono tanti virus Report dei problemi Trovati piuttosto scarso e confuso Le funzioni di euristica sembrano essere assenti o molto scarse. Manca la possibilità di salvare il report per poterlo analizzare. La finestra del report virus non è ingrandibile, ne minimizzabile nella barra delle applicazioni quando parte la rimozione dei virus. Si può solo trascinarla per lo schermo in modo che dia meno fastidio. Ho ripetuto la scansione più volte prima di riuscire a rimuovere tutto: ogni tanto trovava qualche virus nuovo.

SPYBOT SEARCH & DESTROY Andate sul sito ufficiale: networking.orgwww.safer- networking.org Selezionate la linga Italiano e cliccate su Download in alto a destra, scorrete la pagina in basso e cliccate su Spybot Search & Destroy. Nella nuova pagina che si apre selezionate uno dei mirrors (siti dove poterlo scaricare) e avviate lo scaricamento. Per i meno esperti consiglio di non installare il TeaTimer, evitando in questo modo di prendere decisioni di cui non sapete le conseguenze, per NON installarlo quando arrivate a questa schermata del caricamento togliete il segno di spunta all'ultima casella (come in figura).

SPYBOT SEARCH & DESTROY Altra cosa fondamentale è di essere connessi ad internet durante l'installazione perché risulterà necessario una piccola fase di aggiornamento dell'eseguibile. NOTA: ATTENZIONE NON VIENE AGGIORNATA LA LIBRERIA DEL PROGRAMMA DUNQUE PRIMA DI ESEGUIRE UNA SCANSIONE E' TASSATIVO (ai fini di una buona pulizia del vostro sistema) CONTROLLARE E SCARICARE EVENTUALI NUOVI AGGIORNAMENTI.

SPYBOT SEARCH & DESTROY Scegliere un server possibilmente italiano:

SPYBOT SEARCH & DESTROY Una volta finito l'aggiornamento vi verrà sicuramente consigliato di ripetere l'immunizzazione che consiste nel proteggere il vostro browser come Internet Explorer o Firefox.

SPYBOT SEARCH & DESTROY Quando il controllo sarà ultimato fare click su "immunizza"

SPYBOT SEARCH & DESTROY Ora possiamo passare alla scansione del vostro sistema per scovare codice spia. Basta recarsi sul pulsante "Search & Destroy" e avviarla.

SPYBOT SEARCH & DESTROY Al termine avrete SICURAMENTE una lista di file con codice maligno, saranno già tutti selezionati e quindi vi basta cliccare sul pulsante "Correggi problemi selezionati.